关于网络信息安全中DES数据加密技术的研究
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
果,需要对 DES 数据加密技术中的算法进行优化设计。其中前向纠错
编码设计可以是 DES 数据加密技术算法优化中的基础,主要建立在
DES 数据 Turbo 码模型的基础上进行的。本文所提到的 DES 数据公
钥加密技术,在前向纠错编码的基础上对密文序列进行前向纠错编码
设计。同时借助对解密数据在授权中心的密钥差异性,对信源参数进
关键词:网络信息安全 DES 数据加密技术 算法原理
前言:随着社会经济的发展和科学技术水平的提高,互联网、物联网、 大数据等一系列信息技术被广泛的应用到各个领域的管理工作中,随 之而来的网络信息安全问题逐渐引起各界的广泛关注。网络信息技术 的发展是建立在信息数据的传播以及云存储和网络通信基础上,由于 网络传输本身具有一定的开放性和网络自组织性,会增加网络安全问 题的发生几率,所以数据加密技术的应用价值逐渐凸显出来。
1 网络信息安全中 DES 数据加密技术的研究现状 DES 数据加密技术属于对称加密算法中的一种,主要是指加密 与解密使用同一种密钥,而密钥既可以被用于数据加密也可以被用于 解密,DES 数据加密技术也是当前数据加密算法中最为常见的一种类 型。随着网络信息技术的不断创新发展,越来越多的数据通过网络实 现云存储以及借助网络实现传输通信。与传统的光纤传输和有限传输 方式相比,利用网络来实现数据传输的方式具有更加便捷、成本更低 以及操作简单等一系列应用优势。但是由于网络自身具有一定的开放 性特征,在很大程度上使得网络信息的安全问题日益严峻,对于用户 的信息安全造成严重的影响。在这种情况下,为了保证网络信息传输 的安全,提升网络信息的整体安全性,就需要对现有的数据信息进行 必要的加密操作。DES 数据加密技术在网络信息安全中的运用,可以 通过网络信息安全协议设计的方式,利用算数编码构造数字证书,从 而大大提升网络信息安全中数据传输的保密性能。 2 网络信息安全中 DES 数据加密技术的算法原理 2.1 DES 算法的基本思想 DES 数据加密技术中 DES 算法需要对 64 位明文展开分组计 算。首先,需要通过初始置换的方式,将明文分为左半部分(L0)以 及右半部分(R0),其中每部分的长度均为 32 位;其次,将右半部分 (R0)与子密钥 K1 进行 F 函数运算,同时输出 32 位序列,并且通过 左半部分(L0)与 32 位序列进行的异或操作,以此得到 R1;最后,重 复上述操作 16 轮运算之后,再将右半部分(R0)与左半部分(L0)序 列进行合并,然后对其进行初始置换的逆置换操作,以此来完成对相 应数据的加密。除此之外,为了实现 DES 数据加密技术在网络信息 安全中的加密改进行为,大多数时候还需要构建 Turbo 模型,利用 Gram-Schmidt 正交化向量量化的方法,配合三次重传机制产生的 密文序列,以驱动——响应式混沌模型来进一步强化序列密码的安 全性。 2.2 DES 算法中子密钥的生成 网络信息安全中 DES 数据加密技术子密钥的产生假如将 64 位 密钥进行置换操作,则不需要考虑到每一字节的第 8 位,这时 DES 密钥便会由最开始的 64 位减少到 56 位。将这 56 位密钥分为两个 部分,其中前 28 位密钥设为 C0,剩余 28 位密钥可以设为 D0,并且 C0=K57K49K41……K52K44K36,D0=K63K55K47……K20K12K4。 此外,按照 DES 数据加密技术的算法程序,结合实际的算法轮数,Ci 与 Di 经过 LSi 循环并向左分别移动 1 位或者 2 位,16 次循环左移的 位数需要遵循的构规则如下:循环左移位数 1、1、2、2、2、2、2、2、1、2、 2、2、2、2、2、1。通过 16 位循环左移之后获得的 Ci 与 Di 在经过压缩 置换操作之后,便可以生成 DES 数据加密中的子密钥 K(i i=1、2、3、 4……15、16)。在整个 DES 数据加密子密钥生成过程中,压缩置换操 作也称为置换选择,位数只要是指从 56 位密钥中选择的 48 位密钥。 比如:当处于第 33 位位置的密钥在输出过程中被置换到第 35 位密钥 的位置上,则处于第 18 位位置上的密钥被略去了。 3 网络信息安全中 DES 数据加密技术的算法优化设计 3.1 前向纠错编码设计 DES 数据加密技术本身的数据组合结构相对简单,所以在网络
信息安全中大多采用整数线性组合方案的形式。通过建立一个单项函
数来完成相应的数据加密任务。由于传统的加密密钥本身是一组线性
无关向量的整数线性组合,所以会在很大程度上加大 DES 数据加密
技术的应用难度,导致 DES 数据加密技术的攻击性能相对较弱。对
此,为了进一步强化 DES 数据加密技术在网络信息安全中的应用效
网络与安全
关于网络信息安全中 DES 数据加密技术的研究
李中豪 成都双流国际机场股份有限公司
摘要:网络信息安全是直接影响数据存储安全以及数据通信安全的关键性因素,为了进一步提高网络信息的安全管理能力,DES 数据加密技术 逐渐引起关注。本文通过对网络信息安全中 DES 数据加密技术研究现状的分析,对 DES 数据加密技术的算法原理展开研究,同时对网络信息安全中 DES 数据加密技术的优化设计提出具体建议。
DES
数据的
Turbo
编码数
ቤተ መጻሕፍቲ ባይዱ
据的分布特
征向量
X1 i,b
与
X11i,b,频
数
检验的过 程 描述如下:首先,在物理 层输入 DES 数 据 标 签索引位
置,其中 X =X - i,b(1 ≤ i ≤ );其次,在前向纠错方案下, i,b i,b
行保存,并通过隐私保护中的密钥生成信道特征对密钥的各态历经荷
载展开计算。
3.2 DES 数据公钥加密方案设计
DES 数 据 公 钥 加 密 方 案 的 设 计 需 要 根 据 差 分 演 化 方 式
对 频 数 进 行 检 验,同 时 利 用 Turbo 编 码 数 据 分 组 的 方 法,假 设
(a0,a1,a2,a3,a4,……,am)是 密 文 C 中 需 要进行 恢 复 的 消息,而